Bezpieczeństwo

Świadczymy kompleksowe usługi hardeningu systemów Linux. Wykonujemy audyty bezpieczeństwa konfiguracji systemów oraz testy penetracyjne aplikacji internetowych. Wdrażamy systemy IPS/IDS, tworzymy zaawansowane konfiguracje firewall.

Z roku na rok możemy zaobserwować wzrost cyberataków, które dotyczą nie tylko osób indywidualnych, ale także firm. Zajmujący się m.in. badaniem zagrożeń i atakami zespół CERT Polska, odnotowuje dziennie ponad 450 tys. (ta liczba ciągle wzrasta) alertów o naruszeniu warunków bezpieczeństwa w polskiej sieci. Jak pokazują badania, cyberprzestępczość cechuje się coraz bardziej ukierunkowanymi atakami i coraz bardziej zaawansowanymi technicznie. Można zaobserwować zwiększoną ilość ataków na małe i średnie przedsiębiorstwa.

W ramach oferty bezpieczeństwa, oferujemy:

Layer 1 copy 8

Hardening systemów Linux oraz audyty bezpieczeństwa

Podczas zabezpieczania systemów opieramy się na ponad 10 letnim doświadczeniu i opracowanych wewnętrznych materiałach. Dodatkowo korzystamy z wytycznych Red Hat Enterprise Linux i SANS Institute Linux Security.

Layer 379

Testy penetracyjne aplikacji internetowych

Podczas przeprowadzania testów penetracyjnych, posługujemy się metodyką OWASP rozszerzoną o nasze doświadczenia.

Rodzaje testów:

1. Black Box – bazujemy jedynie na podstawowych informacjach otrzymanych od klienta, np. URL/IP serwisu. Wszelkie pozostałe informacje uzyskujemy podczas testów. Jest to metoda najbardziej zbliżona do realnego ataku, ale także ograniczona czasowo (istnieje duże ryzyko, że nie wszystkie mechanizmy i funkcje zostaną przetestowane).
2. Grey Box – bazujemy na dodatkowych informacjach otrzymanych od klienta, np. dane o użytkownikach. Jest to połączenie metody Black box i White box.
3. White Box – bazujemy na pełnych informacjach na temat testowanej aplikacji (kod źródłowy, architektura, użyte technologie). Dzięki temu możliwe jest wykonanie pełnej analizy i wychwycenie najbardziej skomplikowanych błędów.

Layer 380

Wdrożenia systemów IDS

IDS (Intrusion Detection System) – to sprzętowe lub programowe rozwiązania służące do wykrywania prób ataków na infrastrukturę sieciową. Główną rolą IDS jest detekcja ataku i informowanie o tym administratora. W połączeniu IDS np. z firewallem powstaje kompletne rozwiązanie IPS, które będzie w stanie nie tylko wykryć, ale i zablokować atak.

Oferujemy pełne wdrożenie programowych systemów IDS, np. Snort, OSSEC, Suricata, AIDE

Layer 382

Tworzenie i wdrażanie dedykowanych, zaawansowanych konfiguracji firewall

Oferujemy tworzenie zaawansowanych, dostosowanych do potrzeb klienta konfiguracji firewall (iptables).

Layer 384

Wdrażanie systemów kopii zapasowych

Wdrażamy zaawansowane systemu kopii zapasowych i przywracania danych, np. Bacula

Skontaktuj się z nami

W sprawie pytań lub zleceń możesz do nas napisać lub zadzwonić.